17 may 2023

Cómo Google te engaña con dominios ZIP por U$S15

¿Puedes decir rápidamente cuál de las siguientes URL es legítima y cuál es un phishing malicioso que arroja evil.exe?

https://github.com∕kubernetes∕kubernetes∕archivo∕refs∕tags∕@v1271.zip

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

Esta semana, Google lanzó un nuevo TLD o "Dominio de nivel superior" de .ZIP, lo que significa que ahora puede comprar un dominio .ZIP, similar a un dominio .COM o .ORG por solo 15 dólares. La comunidad de seguridad inmediatamente alertó sobre los peligros potenciales de este TLD. En este breve artículo, cubriremos cómo un atacante puede aprovechar este TLD, en combinación con el operador @ y el carácter Unicode ∕ (U+2215) para crear un phishing extremadamente convincente.

En total, estos son los nuevos dominios que se pueden registrara través de Google: .dad, .esq, .prof, .phd, .nexus, .foo, .zip y .mov.

Si bien existe cierto riesgo de confusión, en realidad no es mucho más que el statu quo, que tolera bastantes problemas relacionados con la superposición de nombres, homoglifos y preocupaciones relacionadas. Como han señalado otros, .com fue una vez una extensión de archivo común en el mundo de Microsoft, y el CC-TLD para Polonia (.pl) sigue siendo la extensión de archivo para Perl. El CC-TLD para Santa Elena (.sh) también es la extensión de archivo para scripts de shell y la República de Serbia comparte su CC-TLD (.rs) con la extensión de archivo Rust.

Como puede ver en el desglose de una URL a continuación, todo lo que se encuentra entre el esquema https:// y el operador @ se trata como información de usuario, y todo lo que está después del operador @ se trata inmediatamente como un nombre de host.

Sin embargo, los navegadores modernos como Chrome, Safari y Edge no quieren que los usuarios se autentiquen en sitios web accidentalmente con un solo clic, por lo que ignorarán todos los datos en la sección de información del usuario y simplemente dirigirán al usuario a la parte del nombre de host de la URL.

Sin embargo, si comenzamos a agregar barras a la URL que viene antes del operador @, como https://google.com/[email protected], nuestro navegador comenzará a analizar todo después de la barra inclinada como la ruta, y ahora se ignorará la parte bing.com de la URL y nos dirigirá a google.com.

Entonces, digamos que buscábamos crear una URL de phishing que contenía barras antes del operador @ para que pareciera que la víctima está visitando una la URL de google.com, pero en realidad lo redirija a bing.com.

Según este informe de errores de Chromium de 2016, los caracteres Unicode U+2044 (⁄) y U+2215 (∕) están permitidos en los nombres de host, pero el navegador no los trata como barras inclinadas. Ambos caracteres Unicode se parecen al carácter legítimo de barra diagonal U+002F (/).

Si creamos una URL como: https://google.com∕gmail∕[email protected] (fake)

Se dirigirá al usuario a bing.com, ya que las barras diagonales U+2215 se tratan como parte de la parte UserInfo de la URL, en lugar de como el comienzo de una ruta.

Podemos aprovechar este conocimiento y crear un phishing muy convincente de un archivo .ZIP legítimo con el nuevo TLD .ZIP de Google.

Usemos un paquete de código de Github como ejemplo. Si un usuario desea descargar una copia del software Kubernetes, debe visitar Github y descargar el archivo desde:

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip (real)

Tomemos la URL anterior y reemplacemos todas las barras diagonales después de https:// con barras diagonales U+2215 (∕) y agreguemos el operador @ antes de v.1.27.1.zip.

https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip (fake)

Visitar la URL anterior nos llevará a la parte del nombre de host de la URL, v1.27.1.zip. Desafortunadamente, el dominio 1.zip ya ha sido reclamado, pero podemos continuar y reclamar una URL similar, v1271.zip por U$S 15.

Nuestra URL maliciosa a continuación, parece casi indistinguible de la URL legítima:

  • Maliciosa: https://github.com∕kubernetes∕kubernetes∕archivo∕refs∕tags∕@v1271.zip
  • Legítima: https://github.com/kubernetes/kubernetes/archive/refs/tags/v1.27.1.zip

En un cliente de correo electrónico, podríamos hacerlo aún más convincente y cambiar el tamaño del operador @ a una fuente de tamaño 1, lo que lo hace visualmente inexistente para el usuario, pero aún presente como parte de la URL.

Detecciones

  • Buscar que los dominios no contengan U+2044 (⁄) y U+2215 (∕)
  • Buscar que los dominios no contengan operadores @ seguidos de archivos .ZIP
  • Tener cuidado al descargar archivos desde direcciones enviadas por destinatarios desconocidos y desplazar el cursor sobre las URL antes de hacer clic, para ver la ruta ampliada.

Con este asunto Google ha provocado un serio problema de seguridad bajo el simple supuesto de embolsarse 15 dólares por cada venta de un dominio .ZIP que haga, siendo cierto también que ha sido, en última instancia, ICANN quien ha permitido que esto pase.

Por otro lado, la realidad es que URL, que ya son confusas, se vuelvan mucho más confusas con .ZIP y .MOV. Las URL ya son increíblemente complicadas, y confiar en que los usuarios las analicen mental y correctamente es una propuesta perdedora. ¿Qué será lo próximo, los dominios .EXE?

Fuente: Bobbyrsec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!